الدوريات - قضايا استراتيجية
الصراع الالكتروني وتحولات الامن العالمي

: 1216
السبت,9 مايو 2015 - 05:33 م
د.عادل عبد الصادق*

برز الفضاء الالكتروني كمجال جديد في العلاقات الدولية ، وعلى قدر ما كان له دوره الايجابي في احداث التحولات السياسية والاقتصادية والعسكرية والاجتماعية الا انه تحول الى مصدر تهديد وساحة جديدة للصراع ليس فقط بين الدول بل بين الافراد والجماعات وهو ما كان لة اثره البالغ سواء على النطاق الداخلي للدول او على المستوى العالمي وهو ما يثير التساؤلات حول مدى علاقة الفضاء الالكتروني باحداث تغييرات في البيئة الأمنية ؟ وكيف اثر على مفهوم ومدلولات الصراع ؟ وكيف اثر في بروز ادوات جديدة من الاسلحة الالكترونية ؟ وكيف اثر ذلك على حركة ودور الفاعلين من غير الدول؟ وما هي طبيعه التحديات التي يفرضها على المجتمع الدولي ؟

الصراع الالكتروني وتحولات الامن العالمي
اضغط للتكبير
بيئة امنية متغيرة وتهديد امني جديد 
 مع انتهاء الحرب الباردة وانتشار الموجة التكنولوجية التي اجتاحت العالم اتجه معها الصراع الدولي بالأساس نحو المغالبة والتنافس في ساحة الإنجازات الاقتصادية والنجاحات التجارية من فوز بتعاقدات وزيادة صادرات وانتزاع الفرص وصراع حول الأفكار والإبداع والذي أصبح يترجم في شكل منتجات تكسب أسواقا وتدر أموالاً، وسعت الأمم الظافرة بكل السبل للسطو على الأسرار الاقتصادية والتقنية والعلمية والتجارية للدول الأخرى.وتغيرت أساليب الصراع الدولي مع ظهور تكنولوجيا الاتصال والمعلومات، وغلبة الصراع التقني والتجاري والاقتصادي على الصراع العسكري ، وأضاف الطابع التكنولوجي للصراع طرقاً بديلة عن الحرب المباشرة بين الدول أو بين الخصوم.
   وجاء الانتشار الواسع لتكنولوجيا الاتصال والمعلومات بمعدلات غير مسبوقة عالميا ودخولها في عمل العديد من المرافق الحيوية متزامنا مع القابليه للتعرض للعديد من الأخطار غير التقليدية التي ترتبط بها على نحو اصبح يهدد الامن القومي للدول في ظل بيئة امنية متغيرة غلب عليها سرعه انتقال الأفكار والأموال والافراد بين دول العالم.بفعل الثورة التكنولوجية والتغير في المجال الاقتصادي والاعتماد المتبادل بين دول العالم وضعف دور الدولة وبروز الفاعلين الدولين من غير الدول .[1]  وساهمت تلك المتغيرات في بروز وعي كوني عالمي ممتد بما يحدث و درجة عالية من التاثير والتاثر في ارجاء العالم المختلفه.
وكان لذلك دور في إعادة التفكير في حركية ودينامكية الصراع والامن على نحو عكس المرحلة التاريخية التي يمر بها المجتمع العالمي، وظهر ما يعرف بـ "عصر القوة النسبية" التي يعني بها عجز القوة العسكرية عن تأمين الأهداف السياسية المترتبة عليها، مما يخلف آثارا إستراتيجية هائلة على مستوى تركيبة وتوازنات النظام الدولي. ، وتغير"براديم" الحرب جذريا بانتقاله من نسق "الحروب الصناعية بين الدول" إلى نسق "الحرب في وسط الشعوب". ففي الحروب القديمة كان الغرض هو تدمير الخصم، إما باحتلال أرضه أو الاستيلاء على موارده، بينما أصبح في الحرب الجديدة هو التحكم في إرادته وخياراته، ومن ثم كان الدور المحوري للشعوب في هذا الصنف الجديد من الحروب، سواء تعلق الأمر بالسكان المستهدفين في أرضية المواجهة، أو بالرأي العام في الدولة التي تشن الحرب، أو بالرأي العام الإقليمي والدولي. واصبحت أهداف الحرب أقل مادية، يؤدي فيها العامل النفسي والدعائي دورا محوريا، وسببه تنامي التغطية الإخبارية السمعية البصرية المباشرة للأحداث لحظة وقوعها عبر مواقع الانترنت والفضائيات .
وإذا كانت الجيوش النظامية تسعى، باستغلال تفوقها التقني العسكري ـ الإعلامي الكاسح، لحسم حرب نظيفة سريعة تجنب السكان فظائع وآلام المواجهة، فان إستراتيجية الشبكات المسلحة المقاومة لها هي الاستخدام المعاكس لهذه الميزات التقنية، بالتسلل إلى وسط السكان والاحتماء بهم وبالتالي تحويلهم إلى أرضية مواجهة ومن ثم توجيه سلاح الصورة إلى مآسي الحرب وجرائمها الإنسانية.
وفي هذا المشهد تنمحي الفروق التقليدية بين الحرب والسلم، في الوقت الذي يغدو فيه الصدام السمة الغالبة على الوضع الاستراتيجي الدولي، وان كان نادرا ما يتطور إلى حالة مواجهة مسلحة للوعي المتزايد بعدم نجاعه الحسم العسكري في إطفاء بؤر التوتر القائمة. و العلاقة غير المسبوقة القائمة بين التطرف ذي الخلفيات الدينية أو القومية وامكانية  تحول استخدام التكنولوجيا من اداة مدنية الى اداة عسكرية وذات ابعاد تخريبية ، وبدأت عملية إعادة التفكير في الردع القائم على التوازن السلبي المفضي إلى العجز والجمود. وظهر اتجاه للمزج بين عاملي التنافس والتعاون، باللجوء إلى إستراتيجية مواجهة متدرجة تؤدي إلى إنهاك الخصم للتغلب عليه.والذي أصبح غير ملائم للوضع الدولي مع بداية ظهور قوى صاعدة وظهور مشاكل عالمية تهم الأمن الإنساني المشترك.
بزوغ عصر الصراع الالكتروني
 بدأ التركيز بعد أحداث 11 سبتمبر2001 على الفضاء الالكتروني كتهديد امني جديد بفعل استخدام تنظيم القاعدة ، ثم انتقل الاهتمام  من البعد الامني فقط الى ابعاد  سياسيه وعسكريه واقتصادية، وهو ما دفع المجتمع الدولي لاعادة التفكير في الأجندة الامنية الدولية .وجاء ذلك مدفوعا بتصاعد دور الفضاء الالكتروني في المجتمع الدولي وتحوله الى ساحة و نمط جديد من الصراع  يعبر عن حالة من التعارض الحقيقي أو المتخيل للاحتياجات والقيم والمصالح بين الفرقاء سواء اكانوا دولا او افرادا او جماعات ، وكشف ذلك عن الاختلاف الاجتماعي وتعارض المصالح والحروب بين الأفراد والجماعات أو المنظمات.ويشير الصراع من الناحية السياسية إلى الحروب أو الثورات أو الاحتجاجات ، والتي قد تنطوي على استعمال القوة كما هو الحال في الصراع المسلح.
ومن اهم أشكال الصراع في عصر المعلومات هما حرب الشبكات وحرب الفضاء الإلكترونيCyber war & Net war ،وعلى الرغم من زيادة معدلات استخدام تلك الأشكال إلا إن ذلك لا يعني بالضرورة اعتمادها فقط على الإنترنت أو وسائل تكنولوجيا الاتصال والمعلومات بل تأتي مواكبة أو معبرة عن استخدام الآليات التقليدية للصراع ولكن بوجه تكنولوجي يتواكب مع عصر المعلومات.
 واصبح الفضاء الالكتروني يكشف عن طبيعة الفاعلين وأنماطالتفاعلاتالدولية وغير الدولية ،واصبح نموذجاً آخر للصراع بشكلة التقليدي ولكنه ذا طابع الكتروني  يعكس النزاعات التي تخوضها الدول أو الحركات الراديكالية على خلفيات دينية أو عرقية أو إيديولوجية. ولأن الصراعات "الفعلية" تستعمل شتى أنواع أسلحة التدمير الاقتصادية والالكترونية والسياسية والإعلامية، فإنها لم تتوان عن استخدام الفضاء الإلكتروني، بما له من تأثير نفسيً ومعنويً وإعلامي، وشيئاً فشيئاً، زحفت جبهات القتال التقليدية لتصنع مجالا موازيا لها في الفضاء الإلكتروني.([2])
 واصبح الفضاء الالكتروني مجال خامس للصراع الدولي الى جانب مجال  البر والبحر والجو اوالفضاء الخارجي.وبرز دوره اما كوسيط او كاداة جديدة في الصراع الدولي ، وتتأثر بكل أنواع البيئات الأخرى غير المتصلة بالفضاء الإلكتروني كالنزاعات بين الأفراد والصراع بين الجماعات والصراع بين الدول او صراع بين الشركات الدولية ، وتعددت انماط الصراع ما بين صراع ذو طابع قانوني وتجاري أو صناعي وعسكري وسياسي وامتد تاثير ذلك  ليشمل كافة المجالات الاخرى  التي تدور على ارض الواقع.
وشمل ذلك مكونات الفضاء الإلكتروني من المكون الأول الطبيعي أو المادي المتمثل في البنية التحتية المعلوماتية والمكون الثاني يتمثل في المحتوى والذي يعكس شكل المحتوى المعلوماتي ، أما المكون الثالث فيتمثل في عملية التوصيل بين المعلومات والبشر ويرتبط بتصورات الناس وثقافاتهم.
ويتميز الصراع الالكتروني CyberConflict بان به تدميرلا يصاحبة دماء وأشلاء بالضرورة، يتضمن التجسس والتسلل ثم النسف لكن لا دخان ولا أنقاض ولا غبار، ويتميز أطرافه بعدم الوضوح وتكون تداعياته خطيرة سواء عن طريق تدمير المواقع على الإنترنت ونسفها وقصفها بوابل من الفيروسات أو العمل على استخدام أسلحة الفضاء الإلكتروني المتعددة ، للنيل من سلامة تلك المواقع ،وهي أسلحة يسهل الحصول عليها من خلال مواقع الإنترنت أيضا وتعلم كيفية استخدامها كما إن انتشار الفضاء الإلكتروني وسهولة الدخول اليه يمكن أن يوسع دائرة استهداف المواقع بالإضافة إلى زيادة عدد المهاجمين، ولتدور تلك الهجمات المتبادلة على نحو من الكر والفر ليعبر عن حالة صراع ممتد يرتبط بطبيعه الفضاء الالكتروني  المختلفة ([3])
وهناك صراع الكتروني تحركه دوافع سياسية ويأخذ شكلا عسكريا ويتم فيه استخدام قدرات هجومية ودفاعية عبر الفضاء الإلكتروني وذلك بهدف إفساد النظم المعلوماتية والشبكات والبنية التحتية وبما يتضمن استخدام أسلحة وأدوات الكترونية من قبل فاعلين داخل المجتمع المعلوماتي أو من خلال التعاون ما بين قوى أخرى لتحقيق أهداف سياسية،[4]
 وهناك صراع الكتروني ذو طبيعه ناعمة عن طريق الصراع حول الحصول على المعلومات والتأثير في المشاعر والأفكار وشن حرب نفسية وإعلامية .، ويتم ايضا من خلال تسريب المعلومات واستخدامها عبر منصات اعلامية بما يؤثر على طبيعه العلاقات الدولية كالدور الذي لعبه موقع ويكيليكس في الدبلوماسية الدولية[5].
 وياخذ الصراع  الالكتروني طابعا تنافسيا حول الاستحواذ على سبق التقدم التكنولوجي وسرقة الأسرار الاقتصادية والعلمية إلى أن يمتد ذلك الصراع إلى محاولة السيطرة على الإنترنت من خلال السعي للسيطرة على أسماء النطاقات وعناوين المواقع،والتحكم بالمعلومات ،والعمل على اختراق الامن القومي للدول بدون استخدام طائرات أو متفجرات أو حتى انتهاك للحدود السيادية كهجمات قراصنة الكمبيوتر وتدمير المواقع والتجسس بما يكون لة تاثير على تدمير الاقتصاد والبنية التحتية بنفس القوة التي قد يسببها تفجير تقليدي مدمر.
وخاصة مع صعوبة الفصل ما بين النشاط الذي يتعلق بالاستخبارات وجمع المعلومات و حرب الفضاء الإلكتروني او التمييز  بين الاستخدام السياسي والاجرامي، وتساهم البيئة المثالية  تلك للفضاء الالكتروني في عمل الجماعات المختلفة ودعم القدرة على تشكيل شبكة عالمية بدون سيطرة مباشرة بالإضافة إلى رخص التكلفة وسهولة الاتصال وضعف الرقابة التقليدية عليه.[6] ومثل ذلك عنصر جذب لاستخدامها وتوظيفها لتحقيق أهداف مختلفة .
وساعدت البيئة المحلية والسياق الدولي للفضاء الالكتروني على بروز الصراعات وفي دعم الهيكل التنظيمي والاتصالي داخل الجماعات واستخدام الفاعلين من غير الدول في عمليات التجنيد والحشد والتعبئة والتمويل ووضع التكتيكات، وتستخدمه أيضا المعارضة ضد النظم السياسية أو نشطاء الإرهاب أو الجريمة الى جانب شن هجمات وحروب الفضاء الالكتروني .
ويمكن للصراع الالكتروني أن يحدث داخل أو عبر كل جهاز عام أو خاص ويتمدد داخل شبكات الاتصال والمعلومات متجاوزا الحدود التقليدية وسيادة الدول، ويؤثر ذلك في امتداد مجال الصراع به وبما يؤثرعلى تفاقم تداعياته أو أثاره حيث يتم الاستخدام المتعدد للصراع من وجهه نظر الاقتصاد والسياسة والاجتماع أو الأمن أو الثقافة، فهناك الصراع ضد العولمة والحركات المعادية للرأسمالية .
وقد تقود الصراع الالكتروني حركات اجتماعية جديدة تتنوع أهدافها في مجال العمل المدني العام من حركات تهتم بتمكين المرآة إلى حقوق الطفل أو حقوق الإنسان أو جماعات حماية البيئة وغيرها بهدف التأثير في الرأي العام وتعبئة وحشد الجمهور .
ويدور الصراع السياسي الذي يدور ما بين الحكومات أو النظم الحاكمة والجهات المعارضة لها أو الجماعات العرقية والدينية المهمشة مثل حالة استخدام الفضاء الإلكتروني في الصراع العربي الإسرائيلي أو ما بين باكستان والهند أو ما بين الصين والولايات المتحدة أو ما بين الصين وتايوان أو كوسوفا أو غيرها من مناطق الصراعات ذات الطبيعة الاجتماعية الممتدة. 
وذلك الى جانب التأثير النفسي على السكان بما يؤثر على درجة استقرار المجتمع مع انتشار استخدام تكنولوجيا الاتصال والمعلومات وزيادة الاعتماد عليها وإتاحتها أمام جميع المستخدمين دون تمييز بما يمكن أن يؤدي إلى استخدام الفضاء الإلكتروني كوسيلة من وسائل الصراع داخل الدولة Inte–State Conflict، حيث أصبح له دور في ممارسة المزيد من الضغط كونه ايضاً يعد وسيلة إعلام حرة يستخدمها الفرقاء السياسيين كساحة لتصفية الحسابات الشخصية والتعبيرعن مجموعه المصالح الفئوية الجزئية.
وهو ما يجعل الناس يشعرون بالعجز وعدم الثقة في مؤسسات الدولة والاحتماء بالولاءات التقليدية الأولية دون الانتماء للدولة القومية بما يشكل بداية استخدام الدين والقبيلة والعرق والمصالح الخاصة كدوافع من دوافع الصراع والتي يمكن إن تؤدي إلى تقويض سلطة الدولة وعدم استقرار المجتمع.وكان لتكنولوجيا الاتصال والمعلومات دور في وجود أهداف جديدة ووسائل جديدة، ووفرت إمكانية التعرض للهجوم من خلال استخدام شبكات الاتصالات والمعلومات، مما أوجد نوعاً جديداً من الضرر يستخدمه العدو وذلك دون الحاجة للدخول الطبيعي والمادي لإقليم الدولة، وذلك لاعتماد الدول على الأنظمة الالكترونية بما يجعل من تلك الأنظمة هدفا للهجوم، وخاصة أن تلك الأنظمة تحمل طابعا مدنياً وعسكريا مزدوجا بما يجعل هناك خلطاً واضحاً بين ما هو مدني وما هو عسكري.
واتخذت تلك الحروب أشكالاً جمعت بين الضربات الاستباقية التي تهدف لمواجهة تهديد محتمل؛ والحروب بالوساطة كأن تبيع إحدى المنظمات المتخصصة في الأعمال العسكرية خدماتها المعلوماتية والأمنية إلى بعض الجهات؛ والحروب"السرية" التي تتخذ طابعا خاصاً في الفضاء الإلكتروني لأنها تعتمد على أنواع متطورة من الفيروسات الالكترونية، إضافة إلى هجمات "الهاكرز" المُنسّقة والمعارك التي لا تهدأ بين شركات برامج حماية الكومبيوتر وصُناع الفيروسات المعلوماتية من الجهة الأخرى.([7])
 الحرب الالكترونية واسلحة الانتشار الشامل
 تعد هجمات الفضاء الإلكتروني من احد أنواع النزاع المسلح ديناميكية والتي تختلف عن شكل النزاع التقليدي. فإحدى الفرضيات التي يمكن أن تحدث وقد تحدث بشكل غير مرئي أن تقوم القوات الخاصة لأي دولة بشن هجمات باستخدام الأسلحة الالكترونية في مهاجمة البنية التحتية المعلوماتية الخاصة بدولة أخرى.([8])   
و أطلقت مسميات متعددة علي ذلك النمط الجديد من الحرب أو الإرهاب عبر الفضاءالإلكتروني لوصف النشاط غير السلمي لشبكات الاتصال والمعلومات. وعلي الرغممن الاستخدام الواسع في وسائل الإعلام لمسمي “الحرب الإلكترونية “،[9] فإنهلم يعد كافيا إثر اتساع مدلولاته بعد أن كان مقصورا في التشويش علي أنظمةالاتصال والرادار وأجهزة الإنذار، بينما يكشف الواقع الحالي عن دخول شبكاتالاتصال والمعلومات إلي بنية ومجال الاستخدامات الحربية،أما إطلاق مسمي “الحرب” علي هجمات الكمبيوتر، فهو أيضا بحاجة إلي نظر كونالحرب” مفهوما يرتكز بالأساس علي استخدام الجيوش النظامية، وكان يسبقهاإعلان واضح لحالة الحرب وميدان قتال محدد. أما في هجمات الفضاء الإلكتروني،فإنها غير محددة المجال أو الأهداف، كونها تتحرك عبر شبكات المعلوماتوالاتصال المتعدية للحدود الدولية أو اعتمادها علي أسلحة إلكترونية جديدةتلائم السياق التكنولوجي لعصر المعلومات، والتي يتم توجيهها ضد المنشآتالحيوية أو دسها عن طريق العملاء لأجهزة الاستخبارات. وتجعل عملية استخدام هجمات الكمبيوتر سياسيا في أي صراع أقرب إلي توصيفهابالإرهاب عن كونها حربا، ولا يحمل ذلك تقييما أخلاقيا لها بقدر ما هو تعبيرعن طبيعتها الفنية وطرق حدوثها[10].
ويتحرك ذلك من معطيات تتعلق بخصائص هجمات وشبكات الكمبيوتر أو الحربالإلكترونية عبر الفضاء الإلكتروني، وذلك لكونها تعتمد علي الترويع وبثالخوف وعدم معلومية مصدرها، ولا بالحجم الفعلي للخسائر، ولا بمعرفة الكيفيةالتي تم بها الهجوم. وتتميز هجمات الكمبيوتر ضد المنشآت الحيوية بأنهاتدخل في إطار الحروب غير المتكافئة، كون الطرف الذي يتمتع بقوة هجوميةويبادر باستخدامها هو الطرف الأقوي، بغض النظر عن حجم قدراته العسكريةالتقليدية، وهو ما يؤثر في نظريات الردع الاستراتيجي. ولا تستطيع أن تميزهجمات الكمبيوتر والشبكات في إطار حرب إلكترونية بين ما هو منشآت مدنيةوالأخري ذات الطبيعة العسكرية. وتتميز بأنها قليلة التكلفة، فقد يتم شن حرببتكلفة دبابة عبر أسلحة جديدة ومهارات بشرية، ويتم استخدامها في أي وقت،سواء أكان وقت سلم أم حرب أم أزمة. ولا تتطلب لتنفيذها سوي وقت زمني محدود،وتعد تكلفة إطلاق تلك الهجمات أقل من أي سلاح تقليدي آخر.
وتعد هجمات شبكات الكمبيوتر  جزءا من عمليات المعلومات المستخدمة في مستوياتومراحل الصراع المختلفة، سواء كان ذلك علي الجانب التكتيكي أو الاستراتيجيأو العملياتي بهدف التأثير بشكل سلبي في المعلومات ونظم عملها. ويتم ذلكبطرق عديدة، منها أولا: شن الهجمات المباشرة من خلال التدمير الفيزيائيلأجهزة الخصم أو نقاط الاتصالات المهمة ضمن شبكاته، وذلك باستخدام القوةالعسكرية المباشرة. ثانيا: يمكن أن تتم عبر الشبكات الدولية للمعلوماتالعابرة للحدود بدون تدخل مادي أو طبيعي في الأراضي الخاصة بدولة أخري أوالقيام بغزو تقليدي. ثالثا: يمكن عن طريق استخدام بطاقات للذاكرة ملوثةبالفيروسات عبر عملاء أو بتصدير أجهزة كمبيوتر مشفرة إلي منشآت حيوية فيبلد ما، وذلك في حالة عدم الاتصال بالإنترنت..
وساعد الفضاء الالكتروني على أن تكون دولة ما مكاناً لانطلاق عمل الاعتداء ضد دولة أخرى خارجية مع عملية الربط بين شبكات الكمبيوتر والإنترنت بين دول العالم، وتجاوزها للحدود التقليدية وسيادة الدول، ولم تعد الدول المعتدية في حاجة إلى إرسال عصابات أو جماعات مسلحة أو الدفع بمجالات التجسس وتجنيد العملاء عبر الفضاء الإلكتروني بهدف اختراق الدول الأخرى.
 وتشن تلك الحرب من خلال الجيش والمجتمع بما يمثل أسلوباً عسكرياً غير نمطي لإدارة الصراعات المسلحة من خلال اشتراك منظمات غير حكومية وأفراد مدنيين عبر الفضاء الالكتروني ، وجعل ذلك من الصعب تحديد مواقع المتحاربين في ميدان الحرب، حيث إن القطاع المدني المشترك في الحرب واسع وضخم ومن المستحيل تحديد حجمه وأبعاده، ويصبح المبرمجين والهواة والمتعاطفين مع مواقف الدول أو الجماعات الإرهابية بامكانهم إدارة الحرب من اجل تحقيق أهداف وغايات مشتركة تتعلق بتحقيق مصلحة قومية يشكل حافزاً يدفع الجميع لبذل أقصى جهودهم لتحقيق النصر والدفاع من اجل تحقيقها، كما أن الجنود ليسوا فقط مؤهلين للقتال واستخدام أسلحتهم في الميدان، ولكن يجب أيضاً أن يكونوا مؤهلين علمياً وتقنياً لاستخدام أسلحة متطورة تكنولوجياً"
وظهر تنام في إدراك أخطارما يمكن تسميته اولا بنمط "الحرب الباردة الالكترونية"  والتي أصبحت تمثل اكبر تهديد امني لاستقرار العالم وأسواقه المالية وحتى للبنية التحتية المدنية من خلال شن الحرب النفسية والاختراقات المتعددة والتجسس وسرقة وحرب الافكار ولا ترقي لعمل عسكري عنيف ، وهناك نمط اخر هو "نمط الحرب الالكترونية الساخنة "والتي يتم فيها استخدام اسلحة الفضاء الالكتروني في حالة الصراع بين دول متوازي او غير متوازي مع حرب عسكرية تقليدية ،ويمثل كلا النمطين خطرا متصاعدا  في العالم مما ينذر بتحوله إلى اكبر تهديد امني، وتتميز عملية استخدام الأسلحة عبر الفضاء الإلكتروني بسهولة الانتشار والقدرة على التأثير على الأهداف "الجاهزة إلكترونياً"، وبالبنية التحتية الحيوية ومؤسسات اقتصادية ومالية وسياسية وعسكرية ([11]).
وظهرت اسلحة الكترونية Cyber weapon متعدده كالفيروسات وهجمات انكار الخدمة والاختراق وسرقة المعلومات والتشويش.‏ وتتميز هجمات الفضاء الإلكتروني بالحداثة والتنوع كقطع كابلات الإنترنت،ونشر الفيروسات، وهجمات إنكار الخدمة، والاختراق، وسرقة المعلوماتوالتشويش. وهناك ما يعرف بالقنابل الإلكترونية، والتي تستهدف تعطيلالاتصالات والتشويش عليها، والتنصت علي المكالمات، وبث معلومات مضللة عبرشبكات الحاسب والهاتف، واستهداف شبكات الحاسب بالتخريب عن طريق نشرالفيروسات، ومسح الذاكرة الخاصة بالأجهزة المعادية. وهناك أسلحة خاصة تعتمدعلي الطاقة الموجهة، ومنها أسلحة الميكروويف عالية القدرة([12])
وتختبر أجهزة الاستخبارات الدولية شبكات الدول الأخرى بصورة دورية بحثا عن ثغرات وتزداد أساليبها تطورا باستمرار،وشهد العديد من الدول التعرض للهجمات كان من بينها الولايات المتحدة والهند وألمانيا وفرنسا وبريطانيا عام 2007 بالإضافة إلى الهجوم على استونيا في مايو 2007، وفي الحرب الجورجية الروسية في 2008 والهجوم الالكتروني بفيروس ستاكسنت على برنامج ايران النووي في اكتوبر 2010 .[13]
   وهناك نحو 120 دولة تقوم بتطوير طرق  للتجسس واستخدام الإنترنت كسلاح لاستهداف أسواق المال ونظم الكمبيوتر الخاصة بالخدمات الحكومية. وقام عدد من الدول بتشكيل وحدات للحرب الالكترونية ضمن قواتها المسلحة وقامت الولايات المتحدة بتشكيل قيادة عسكرية للفضاء الالكتروني واصبحت تتجة بعض الدول الى تخصيص ميزانيات للدفاع والامن الالكتروني . [14]
 البعد الاستراتيجي للصراع الالكتروني
 تتعرض البنية التحتية الكونية للمعلومات للخطر عندما يتم قطع خدمة الانترنت أو ضرب مواقعها أو توقف رسائل البث الإذاعي أو التلفزيوني أو توقف موجات الراديو أو سقوط شبكات المحمول أو البث الفضائي وتعطل الخدمات المدنية الهامة، وأصبح لها تأثير عميق على المجتمع والاقتصاد على النطاق الدولي و الهيكل الاجتماعي والسياسي.
وتصبح الدولة ضحية إذا ما تم مهاجمه نظم شبكاتها الالكترونية وتأثيرهذا الهجوم على المؤسسات المالية والمصرفية والتحكم في الطيران المدني والنظم المالية، وبدون معرفه من وراء الهجوم وكيفية نجاحه وطرق تنفيذه وأطرافه الحقيقيه، مما يجعله قضية متشابكة وتأتي عملية الاستجابة للهجمات وعملية رد الفعل مع ضعف إجراءات الوقاية ضد التعرض لمثل تلك الهجمات، و التي يمكن أن يتم شنها عبر الفضاء الالكتروني والشبكات، أو من خلال استخدام الهجوم العسكري التقليدي، وللحصول على تأييد دولي للإجراءات الوقائية السلبية تكون هناك حاجة ملحة إلى تقديم الدليل أو إثبات تورط طرف ما في مثل هذا الهجوم - والذي يكون من الصعب التأكد بشأنه - بما يشكل ضمانه لوجود إجماع دولي للتعاون في المكافحة أو الحرب ضد طرف أخر أو فرض عقوبات دولية ما، حيث تكون الدول معرضة لانتهاك لسيادتها وأمنها الداخلي.
ومن ثم فان الدولة الضحية يتم إصابتها دون النظر إلى حدودها أو نطاقها الجغرافي بل ومن الممكن أن يكون الهجوم من الداخل من قبل عملاء دولة ما أو عملاء مقيمين في دولة أخرى يقومون بشن هجمات من خلال نطاقها الجغرافي دون تورط تلك الدولة في دعم مباشر لها.
 وزادت حالة الانكشاف الأمني للدول وذلك باعتمادها المتزايد على الفضاء الالكتروني كبرنامج الحكومات الالكترونية والتي تصبح عرضة للاختراق والهجوم بالفيروسات وسرقة المعلومات أو إتلافها والتي أصبحت معطاً جديداً للأمن بتحوله إلى نوع جديد يعتمد على الشبكات والإنترنت ،ولبروز مخاوف من ممارسة الدول لمثل تلك المعطيات إلى امكانية اتجاة  الجماعات الإرهابية في التأثير على أمن الفضاء الالكتروني ،
وخاصة ان هجمات الفضاء الالكتروني  استباقية من دون سابق إنذار، وإنها غير محدده المجال أو المدى وتكون أهدافها غير مأمونة بخلاف الحرب التقليدية التي تكون أهدافها ومكانها محدد، وتكون قوات الحرب الالكترونية  غير معروفه وليست محدده في دوله سواء أكانت هدفا للحرب أو مشاركا فيها حيث لا تصبح بالضرورة الدولة هي الهدف، وتكون الحرب الالكترونية متعددة الأوجه ومتشابكة مع غيرها ومن ثم تكون تفاعلاتها كبيرة فهي تتشابك مع الحرب الاعلاميه وحرب الشبكات والاتصالات والحرب السياسية والسيكولوجية والحرب التكنولوجية والارهاب.([15]) وبذلك تمخض عن الثورة التكنولوجية ثورة أخرى هي الثورة في الشؤون العسكرية وتطور تقنيات الحرب بشكل أصبحت أداة من أدوات حروب المستقبل. ([16])


[1]  د مصطفي علوي،"مفهوم الأمن في مرحلة مابعد الحرب الباردة"،في دهدي ميتكيس،السيد صدقي عابدين (محررين)،قضايا الأمن في أسيا ،(القاهرة:مركز الدراسات الأسيوية ،كلية الإقتصاد والعلوم السياسية،2004) ص 14
 
[2]عادل عبد الصادق " هل يمثل الارهاب الالكتروني شكلا جديدا من أشكال الصراع الدولي " ملف الاهرام الاستراتيجي، مركز الدراسات السياسية والاستراتيجية بالأهرام، العدد 156- ديسمبر 2007.
(1)          Athina Karatzogianni,(ed), "Cyber-Conflict and Global Politics'", Routledge and Taylor & Francis Group. , 11th September 2008, pp. 240- 272 .
[4]Bonnie N Adkins, The Spectrum of Cyber Conflict from Hacking to Information Warfare:  What Is Law Enforcement's Role?  ,Op.Cit., pp.56-89.
 [5] عادل عبد الصادق ، موقع ويكيليكس وتحدي عالم الاستخبارات الامريكي ،ملف الاهرام الاستراتيجي ، مركز الاهرام للدراسات السياسية والاستراتيجية ، اكتوبر 2010
[6] كشف الربيع العربي عن اطلاق مواقع انترنت وصفحات على الشبكات الاجتماعيه تحت مسمى الجيش الالكتروني والمثال الابرز على ذلك الحالة السورية ثل انظر في ذلك موقع الجيش السوري الالكتروني رابط موقع الجيش السوري الإلكتروني : http://www.syrian-es.com/رابط الجيش السوري الإلكتروني على تويتر : http://twitter.com/#!/syriansoliderقناة الجيش السوري الإلكتروني  على اليوتيوب: http://www.youtube.com/user/syrianes1#p
(2)          Bonnie N. Adkins, ," The Spectrum of Cyber Conflict from Hacking to Information Warfare: What is Law Enforcement’s Role?", A Research Report Submitted to the Faculty In Partial Fulfillment of the Graduation Requirements, Maxwell Air Force Base, Alabama, April 2001
(3)          Mark R. Shulman," Discrimination in the Laws of Information Warfare",School of Law Faculty Publications, Pace University,Columbia Journal of transnational Law ,1999,pp 937- 998 . (http://digitalcommons.pace.edu/lawfaculty/224).
[9] يوجد عدد كبير من المسميات باللغة الإنجليزية التي تحاول أن تصف ذلك النشاط، والتي منها:
- Cyber war
، net war، computer network attacks، information warfare، cyberterrorism، electronic war، asymmetric war
[10] عادل عبد الصادق، تداعيات الإرهاب الإلكتروني علي الصراع والأمن الدوليين،الفصل الثالث في “الإرهاب الالكتروني. القوة في العلاقات الدولية.. نمطجديد وتحديات مختلفة”، مركز الدراسات السياسية والاستراتيجية بالأهرام،القاهرة 2009، ص ص155-229.
(4)          Martin CLibicki. "Conquest in Cyberspace:  National Security and Information Warfare", New York, Cambridge University Press, 2007. pp 13 -323.
[12]John Markoff,, Vast Spy System Loots Computers in 103 Countries , New York Times, 28-3-2009 (http://www.nytimes.com/2009/03/29/technology/29spy.html?_r=1&hpw)
[13]Michael Joseph Gross ,Stuxnet Worm :A Declaration of Cyber-War , vanity air, April 2011
[14] للمزيد حول تصاعد معدلات الاختراق والقرصنة عالميا يمكن الرجوع الى تقرير شركة مكافي لامن المعلومات 2010 
(5)          Kevin Coleman , The Challenge of Unrestricted Warfare - A Look Back and a Look Ahead, Articles , www.directionsmag.com, Jan 11, 2006.
(6)          Jennie M. Williamson."  Information Operations:  Computer Network Attack in the 21st Century", Carlisle Barracks, PA, U.S. Army War College,2002. pp 15- 22.


Share/Bookmark

اقرأ ايضآ

  • غزة وتوجهات جيل زد نحو تغيير قواعد الحوكمة العالمية
  • أكاديميات ألهمت نهضة أوروبا الحديثة ...المعارف الفلكية الإسلامية
  • الفضاء الإلكتروني وأثره على الأمن القومي للدول: الحروب الإلكترونية نموذجاً
  • كيف يتم صناعة الفقاعات داخل المجتمع في العصر الرقمي ؟
  • الصراع المسلح في الفضاء الخارجي بين التطبيقات والسياسات والمستقبل
  • فيسبوك
    تعليقات


    غزة وتوجهات جيل زد نحو تغيير قواعد الحوكمة العالمية
    كشفت الحرب الإسرائيلية على غزة عن متغيرات جديدة فيما يتعلق بعملية صناعة وتشكيل الرأي العام العالمي و

    المغرب يدخل عصر صناعة البطاريات الالكترونية
    في خطوة مهمه لدعم الاقتصاد المغربي من جهة وصناعة السيارات من جهة اخرى اعلنت المملكة للمرة الأولى عن

    قانون الأسواق الرقمية الأوربية وحوكمة الشركات الكبرى
    في 6 مارس 2024 دخل حيز التنفيذ قانون الاسواق الرقمية،داخل الاتحاد الاوربي والذي تم اقراره عام 2022

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    الى اي مدى انت راض على اداء المنصات الرقمية في الحرب على غزة ؟
    راضي
    غير راضي
    غير مهتم
     
        
    سيادة الدولة في العصر الرقمي للدكتور عادل عبد الصادق
    التاريخ